Loading

Veilig Digitaal Magazine Jaargang 2 augustus 2018 (online editie)

Redactioneel: het Veilig Digitaal Magazine heeft een make-over gekregen! Het aloude PDF bestand is verdwenen en een nieuwe online editie is tevoorschijn gekomen. Voordelen: altijd online beschikbaar, multimediaal, aangepast aan een eigentijdse layout, snellere productie (voor ons dan😉), automatisch full screen maar schaalbaar. Hopelijk bevalt het u. U kunt - en wij waarderen dat - een reactie achterlaten op onze website veiligdigitaal.com

Inhoud

  • Eerste kamer stemt in met wetsvoorstel Computercriminaliteit III
  • AVG leidt tot meer claims wegens cybercrime
  • Op je LinkedIn liegen over je functie kan leiden tot ontslag op staande voet
  • Cybercriminelen missen vaak technische kennis
  • Netwerkworm Olympic Destroyer terug van weggeweest
  • Digitale identiteit voor op je telefoon
  • Beveiliging WiFi naar hoger plan met WPA 3
  • Fake webshop ontmaskerd door AI en Webcrawler
  • Is de digitale kluis voor alle Nederlanders een goed idee?
  • Wie is er aansprakelijk voor een door de browser onthouden internetbankieren wachtwoord?
  • Facebook moet ouders overleden tiener toegang geven tot account
  • Big data ingezet tegen zakkenrollers
  • Politie mailt persoonsgegevens verdachte naar deelnemers Burgernet
  • BelgiĂ« heeft een nieuwe tool voor staatsveiligheid om sociale media te screenen
  • YouTube komt met incognito versie in app
  • 171 Limburgse ambtenaren trapten in test-phishingmail
  • Gratis WiFi op vakantie: zo surf je veilig
  • Eis: 12 maanden cel - waarvan 9 maanden voorwaardelijk - tegen verdachten van verspreiding ransomware en computervredebreuk
  • Afpersingsmail gebruikt gestolen wachtwoord ontvanger
  • Malwarebytes blokkeert dubieuze adblockers
  • App helpt agenten bij aanpak drones
  • Twitter schort in 2 maanden tijd 70 miljoen accounts op
  • Dit zijn de meest beruchte hackersclans aller tijden
  • Cybercrime: onlinebedrog van a tot z
  • Ben jij goed beveiligd tegen hackers?
  • Cybercrime wetsartikelen

__________________________________________________________________

Eerste Kamer stemt in met wetsvoorstel Computercriminaliteit III

De Eerste Kamer heeft het wetsvoorstel aangenomen dat de opsporing en vervolging van computercriminaliteit versterkt. Minister Grapperhaus (Justitie en Veiligheid): ‘De ontwikkeling van de technologie heeft ervoor gezorgd dat bestaande mogelijkheden moeten worden aangevuld'.

Met dit wetsvoorstel wordt de opsporing beter toegerust voor de bestrijding van de criminaliteit in de digitale wereld. Nederland wordt daardoor veiliger.’ De nieuwe wet treedt naar verwachting op 1 januari 2019 in werking. Zo leert de ervaring dat het ontsleutelen van gegevens steeds lastiger wordt, niet alleen doordat de software geavanceerder wordt, maar ook omdat de aanbieder zelf niet altijd in staat is om de encryptie ongedaan te maken. Dit speelt criminelen in de kaart. Die kunnen zich afschermen van de overheid door gebruik te maken van encryptie.

Door het anonieme gebruik van internet is het moeilijk de herkomst van communicatie en de locatie van gegevens te bepalen. Grapperhaus: ‘We moeten voorkomen dat opsporingsonderzoeken naar ernstige criminaliteit vastlopen. Opsporingsdiensten moeten wel kunnen optreden, in het belang van de samenleving, maar ook in het belang van individuele slachtoffers of potentiĂ«le slachtoffers.’ Daarom mogen politie en justitie straks heimelijk en op afstand (‘on line’) onderzoek doen in computers. Dat kan een personal computer zijn, een mobiele telefoon of een server. Het geeft opsporingsambtenaren ruimte om verschillende onderzoekshandelingen toe te passen bij de opsporing van ernstige delicten. Zij kunnen gegevens ontoegankelijk maken of kopiёren, maar ook communicatie aftappen of observeren. Er gelden strikte waarborgen met het oog op controle en toezicht. Zo is er een uitgebreide rechterlijke controle op de toepassing, zowel voorafgaand aan de inzet - dat is de machtiging van de rechter-commissaris - als door de rechter ter zitting. Daarnaast wordt de inzet van de bevoegdheid voorafgaand getoetst door de Centrale Toetsingscommissie, een adviesorgaan binnen het OM. De Inspectie Veiligheid en Justitie is belast met het toezicht op de uitvoering van het bevel van de officier van justitie.

Ook komt er meer bescherming voor minderjarigen en consumenten. Het wordt mogelijk lokpubers in te zetten om de opsporing en vervolging van ‘groomers’, die via internet minderjarigen benaderen voor seksuele doeleinden, te vergemakkelijken. Malafide verkopers die op internet herhaaldelijk goederen of diensten te koop aanbieden, maar niet leveren, kunnen straks strafrechtelijk worden vervolgd. Verder wordt heling van computergegevens als zelfstandig delict strafbaar. De strafbaarstelling dient om ook strafvervolging te kunnen instellen tegen degene die over gegevens van anderen beschikt zonder dat bewezen kan worden dat hij zelf die gegevens heeft overgenomen. Op grond van de afspraken in het Regeerakkoord wordt de wet over twee jaar geĂ«valueerd.

__________________________________________________________________

AVG leidt tot meer claims wegens cybercrime

De intrede van de Algemene verordening gegevensbescherming (AVG) zal naar verwachting leiden tot een verdere toename van cybercriminaliteit. Dat verwacht verzekeringsmaatschappij AIG Insurance. De AVG speelt onder andere afpersers in de kaart.

De waarde van persoonsdata van bedrijven is door de AVG groter dan voorheen. Afpersers staan sterker in hun onderhandelingen als zij dreigen de data van een organisatie te publiceren. Bovendien groeit het aantal schadegevallen door ransomware en de verwachting is dat deze trend zich voortzet.

Vooral schade door ransomware

2017 was een recordjaar voor cyberclaims, aldus AIG. In Europa waren er evenveel cyberclaims als in de vier jaar ervoor samen. Bij 26% van alle cyberclaims was ransomware de oorzaak, waar dit in 2016 nog 16% was. “Een waarschuwing is op zijn plaats omdat we zien dat bedrijfsschade door cyberincidenten vaak door ondernemers wordt onderschat”, zegt Stefan Zwager, Cyber Product Lead voor AIG in Nederland.

7% van het aantal gemelde schades komt door nalatigheid van personeel, maar de menselijke fout blijft een belangrijke factor in cyberclaims, constateert AIG. De achterliggende oorzaak van een datalek, ransomware of beveiligingsfout blijkt veelal menselijk handelen. Dat is een risico dat volgens de verzekeraar moeilijk onder controle is te krijgen.

____________________________________________________________________

Op je LinkedIn liegen over je functie kan leiden tot ontslag op staande voet

Wie een onjuiste functietitel koppig blijft handhaven op LinkedIn ondanks herhaalde sommatie van zijn werkgever, kan daarvoor ontslag op staande voet krijgen.

In deze zaak was de werknemer sinds 2015 actief in de functie van accountmanager New Business. Op zeker moment in 2016 kreeg hij de functie van (Online) Sales, Marketing & PR consultant, maar na een jaar leek dat tegen te vallen en ging hij terug naar die accountmanagerfunctie. Ook dat liep niet helemaal lekker, en zo te lezen werd er aangestuurd op een ontslag.

Doorn in het oog daarbij van de werkgever was de LinkedIn-profielpagina van de werknemer, waar deze als functie had staan “Sales, Marketing & PR consultant” en in de onder zijn profielfoto en naam geplaatste kopregel “Marketing & -PR”. Dat was dus de functie waar hij in 2017 van afgehaald was, zodat het dus wat gek overkomt om dat nog zo te zien in het openbaar. Ondanks meerdere sommaties gaf de werknemer daar geen gehoor aan, waarop de werkgever overging tot ontslag op staande voet.

De werknemer vocht het ontslag aan, met name met de reden dat hij wĂ©l had voldaan door de geĂ«iste functietitel aan te passen. Er was nooit letterlijk gezegd “en de kopregel ook”, zodat hij die mocht laten staan. Dat is bovendien een vrij tekstveld, geen functieomschrijving, dus wat daar staat kan nooit als functietitel gezien worden. Inderdaad, dit is waar ik de term “giecheltoets” voor reserveer.

Iets inhoudelijker: måg een werkgever je bevelen je LinkedIn aan te passen? Een LinkedIn-account is immers in principe iets dat je zelf aangaat met dat bedrijf LinkedIn Corporation uit Californië. Iets dat de werknemer ook aangaf met zijn reactie.

Hier gaat het echter over een specifieke situatie: de werknemer publiceert in het openbaar iets dat niet klopt, hij wås geen Marketing & PR consultant of -medewerker. Omdat daar dan ook nog eens de naam van de werkgever bij staat, ontstaat dan een hele rare situatie en daar ben je als werkgever bevoegd tegen op te treden. Of het dan iemands privéaccount is, doet er niet toe. Als hij in het café roept de directeur te zijn, mag je hem daar ook op aanspreken lijkt me.

Niet heel verrassend wordt het ontslag in stand gehouden, hoewel wel een transitievergoeding meegegeven wordt.

bron: Arnoud Engelfriet, ICT jurist

__________________________________________________________________

Cybercriminelen missen vaak technische kennis

Hoewel technische kennis en vaardigheden belangrijk zijn voor het uitvoeren van cybercrime, blijken cybercriminelen hier vaak niet over te beschikken, zo stelt het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) van het ministerie van Justitie en Veiligheid in een nieuw rapport .

De onderzoekers keken hoe criminelen van ict gebruikmaken en welke invloed dat gebruik heeft op hun criminele bedrijfsprocessen. Het ging daarbij niet alleen om cybercrime, maar ook om 'traditionele' georganiseerde criminaliteit. Wat opvalt bij de onderzochte cybercrimezaken is dat dat de betrokken daders zelf vaak niet veel technische kennis bezitten, maar deze kennis wel via facilitators weten te verkrijgen. Die zijn door forums met rating- en reviewsystemen vrij gemakkelijk te vinden.

Bij high-tech cybercrime wordt er vaak gebruik gemaakt van forums om specialistische kennis en kunde binnen te halen. Het gaat dan bijvoorbeeld om het aanschaffen van bankmalware. Bij de low-tech cybercriminaliteit maken daders gebruik van contacten die ze hebben in het criminele milieu. "Het zoeken naar technische kennis vindt in het eerste geval dus plaats via online interacties en in het laatste geval door offline interacties", aldus de onderzoekers.

Die merken op dat digitale ontmoetingsplaatsen voor het opdoen van contacten en ontmoeten van personen eigenlijk niet verschillen van offline criminele ontmoetingsplaatsen, maar wel laagdrempeliger zijn. "Voor de nieuwsgierige eenling is het gemakkelijker om op allerlei openbare forums rond te hangen en vragen te stellen dan in een bar vol criminelen. Belangrijk daarbij is ook dat forums een leerfunctie hebben en dat er een subcultuur is waarbij het delen van informatie over criminele mogelijkheden vrij normaal is."

De onderzoekers stellen dat ict-gerelateerde criminaliteit duidelijke raakvlakken heeft met de offline wereld. Er is dan ook niet zo'n scherp onderscheid tussen cybercrime en traditionele georganiseerde criminaliteit als vaak wordt gedacht. Hierdoor kunnen niet alleen technische instrumenten, maar ook de meer traditionele opsporingsmethoden helpen bij de aanpak van ict-

__________________________________________________________________

Netwerkworm Olympic Destroyer terug van weggeweest

Onderzoekers van Kaspersky Lab zijn erachter gekomen dat de hackersgroep verantwoordelijk voor de zogeheten netwerkworm Olympic Destroyer terug van weggeweest is. Olympic Destroyer lijkt zich nu te richten op Russische financiële instellingen en laboratoria actief in de bescherming tegen chemische en biologische wapens in Nederland, Duitsland, Frankrijk, Zwitserland, Oekraïne en Rusland.

Begin dit jaar heeft deze destructieve netwerkworm stevig huisgehouden tijdens de opening van de Olympische Winterspelen in Zuid-Korea. De onderzoekers adviseren nu vergelijkbare organisaties alert te blijven en waar mogelijk extra beveiligingsmaatregelen te nemen.

Tijdens de afgelopen Olympische Winterspelen werden organisatoren, leveranciers en partners getroffen door Olympic Destroyer, een allesvernietigende netwerkworm. Er waren in februari dit jaar veel tegenstrijdige aanwijzingen over de oorsprong van deze malware. Hetgeen zorgde voor verwarring in de securitybranche.

OLYMPIC DESTROYER

Zo wees Kaspersky Lab aanvankelijk in de richting van de Noord-Koreaanse Lazarus-groep. In maart bevestigde het cybersecuritybedrijf echter dat er sprake was van een omvangrijke en overtuigende false flag-operatie en dat betrokkenheid van Lazarus onwaarschijnlijk was.

Nu ontdekken Kaspersky Lab-onderzoekers dat Olympic Destroyer weer actief is met een aantal van de eerder toegepaste infiltratie- en verkenningstools. De doelwitten bevinden zich deze keer echter in Europa.

De malware wordt verspreid via spear-phishing-documenten die ook ter voorbereiding op de Olympische Winterspelen zijn gebruikt. Een van de documenten verwijst naar de 'Spiez Convergence', een conferentie over biochemische dreigingen in Zwitserland georganiseerd door Spiez Laboratory. Deze organisatie speelde een sleutelrol in het onderzoek naar de Salisbury-aanval. Ook de OekraĂŻense gezondheids- en veterinaire controleautoriteit is doelwit. Sommige van de ontdekte spear-phishing-documenten bevatten Russische en Duitse teksten.

Alle payloads die uit de schadelijke documenten zijn af te leiden, zijn ontwikkeld om generieke toegang te bieden tot de besmette computers. Het gratis open-source-framework Powershell Empire is ingezet voor de tweede fase van de aanval.

De aanvallers lijken kwetsbare webservers te gebruiken om de malware te hosten en beheren. Deze servers maken gebruik van het populaire open-source-content management systeem (cms) Joomla. De onderzoekers stellen vast dat een van de servers op Joomla 1.7.3 draait, een versie uit november 2011. Dat doet vermoeden dat een sterk verouderde variant van het cms wordt ingezet om de servers te hacken, zo constateren de onderzoekers.

__________________________________________________________________

Digitale identiteit voor op je telefoon

Naast je paspoort en rijbewijs, ook een toepassing op je telefoon, waarmee je snel en veilig je identiteit kunt aantonen met nog meer privacy-mogelijkheden. Er is een eerste prototype ontwikkeld voor een digitaal stempel dat deze functie op termijn mogelijk kan vervullen.

Naast je paspoort en rijbewijs, ook een toepassing op je telefoon, waarmee je snel en veilig je identiteit kunt aantonen met nog meer privacy-mogelijkheden. TU Delft heeft - samen met de Rijksdienst voor Identiteitsgegevens (RvIG), een onderdeel van het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties (BZK) en IDEMIA (de huidige producent van Nederlandse paspoorten) en advocatenkantoor CMS, en binnen het verband van de Dutch Blockchain Coalition - een eerste prototype ontwikkeld voor een digitaal stempel dat deze functie op termijn mogelijk kan vervullen.

Deze digitale identiteit is gebaseerd op Delftse innovatieve blockchain-technologie, de zogenaamde Trustchain. Na de zomer gaat in twee gemeenten een gebruikersproef met deze techniek van start.

De doelstelling is dat na de zomer twee gemeenten het prototype gaan testen: Utrecht en Eindhoven. Een testgroep krijgt de mogelijkheid om een de nieuwe service ‘Ik ben het, gevalideerd door de overheid’ en ‘Ik ben ouder dan 18’ (indien van toepassing) als digitale verklaring beschikbaar te krijgen op zijn/haar telefoon. De test duurt tot eind 2018 waarna een wetenschappelijk onderzoek van de proef plaatsvindt op maatschappelijke, ethische, technische, juridische, economische en gebruikersaspecten. Op basis daarvan wordt bepaald of en hoe hier verder mee kan worden gegaan.

TU Delft werkt al zeker tien jaar met ‘distributed ledger technology’, ofwel blockchain, sinds twee jaar georganiseerd in het Delft Blockchain Lab, onder wetenschappelijke leiding van Johan Pouwelse, tevens projectleider namens de TU Delft van dit digitale ID-project.

Voor deze proef wordt gebruik gemaakt van een speciale blockchain-variant, de zogenaamde Trustchain (IETF Internet Standard draft of Trustchain), ontwikkeld door de TU Delft. Trustchain is een techniek waarbij hele grote netwerken van informatie op een veilige en snelle manier kunnen worden opgeslagen, speciaal ontwikkeld voor het vastleggen van identiteit en het scheppen van vertrouwen omdat het makkelijk fraude detecteert in die netwerken. Zo is er minimaal dezelfde controle, privacy en veiligheid als de huidige paspoorten, maar dan op een telefoon.

Een strikte voorwaarde om succesvol te kunnen zijn in de ontwikkeling van technieken, is dat dezelfde veiligheidseisen die worden gesteld aan het paspoort ook op deze verkenning van toepassing zijn. De techniek dient daartoe een verbinding te kunnen leggen met de mens.

__________________________________________________________________

Beveiliging wifi naar hoger plan met WPA3

De Wi-Fi Alliance is begonnen met certificering van modems die het netwerkverkeer beschermen volgens het WPA3-protocol. Daarmee krijgt het 14 jaar oude WPA2 eindelijk een opvolger.

Het nieuwe WPA3-protocol zorgt voor betere beveiliging op een aantal fronten. Allereerst zijn enkele fundamentele problemen in WPA2 definitief aangepakt. Die bieden veel meer zekerheid dan de patches die voor kwetsbaarheden in de oude standaard zijn ontwikkeld.

Verder zorgt een techniek genaamd 'Simultaneous Authentication of Equals' dat het simpelweg raden van wachtwoorden minder snel succes zal hebben. Voorheen was het nog wel mogelijk om een datastroom op te vangen van een netwerk en die offline te kraken door er achter elkaar wachtwoorden op los te laten. Nu kan offline nog slechts Ă©Ă©n keer een wachtwoord worden ingegeven. Daarna moet de hacker terug naar het netwerk voor een volgende poging.

Brute force krijgt minder kans

Het netwerkverkeer krijgt daarnaast een robuustere versleuteling genaamd 'forward secrecy'. In het geval een kwaadwillende toch de beschikking krijgt over het wachtwoord, zorgt een nieuwe handshakeprocedure dat al het verkeer dat in het verleden over het netwerk ging en is opgeslagen, niet meer is te ontcijferen. De hacker kan dus alleen inloggen en de data inzien die dan over het netwerk gaan.

Het aansluiten van nieuwe apparatuur op het netwerk verandert ook. De WiFi Protected Setup-procedure van WPA2 die ook nogal wat kwetsbaarheden bevat, gaat aan de kant. In plaats daarvan komt Wi-Fi Easy Connect, een procedure waarbij met een smartphone de QR code van de router moet worden gescand en vervolgens elk apparaat dat op het netwerk moet worden aangesloten.

Publieke hotspot weer in beeld

WPA3 zorgt er ook voor dat het gebruik van publieke wifi-hotspots weer in beeld komt. WPA3 zorgt namelijk voor 'Opportunistic Wireless Encryption ', ofwel de apparatuur die het protocol ondersteunen starten vanaf het eerste contact met het versleutelen van het netwerkverkeer, dus zonder dat informatie over de apparatuur wordt uitgewisseld.

Het probleem is wel dat de verhoogde veiligheid van WPA3 nog wel even op zich laat wachten. De eerste apparatuur komt weliswaar naar verwachting na de zomer op de markt. Maar veel van de voordelen van WPA3 komen pas tot stand wanneer WPA3 in alle apparatuur standaard is geactiveerd. Ondertussen komen sommige aspecten wel al uit de verf als gevolg van een backwards compatibiliteit met WPA2.

__________________________________________________________________

Fake webshops ontmaskerd door AI en webcrawler

SIDN, de registry voor alle.nl-domeinnamen, werkt aan een geautomatiseerd systeem om malafide webshops te ontdekken. Door AI en machine learning kunnen frauduleuze websites worden herkend en doorgegeven aan de registrars. Het systeem draait momenteel als onderzoeksproject binnen het SIDN Lab, het researchteam van SIDN.

De tijden van het handmatig doorzoeken van webshops om te zien of deze wel te vertrouwen zijn, lijken hiermee voorbij. Het systeem moet door webcrawling, de verwerking van data, bijbehorende machine learning en AI, fake webshops moet gaan herkennen.

De registry heeft gekeken naar resultaten uit het verleden als het gaat om de eigenschappen en daarmee herkenning van malafide webwinkels, om met die data vervolgens een systeem te bouwen wat potentiële frauduleuze sites dus geautomatiseerd tegen het licht houdt.

Resultaten uit het verleden

"Op basis van meldingen zijn we gaan kijken naar de eigenschappen die fake webshops hebben, zowel in termen van registratiegegevens als van de website zelf. Vervolgens gebruiken we een systeem waarbij .nl-websites gecrawld worden. Op basis van de verzamelde gegevens worden websites gecategoriseerd en geclusterd in twee groepen door middel van machine learning: mogelijk fake webshops en de rest."

Door machine learning en het opslaan wordt de database van eigenschappen dus uitgebreider en het opsporen eenvoudiger, zo is de insteek.

Na de indeling in één van de twee categorieën door de filtering van het systeem, wat vroeger handmatig werd gedaan, onderneemt SIDN gelijk actie: "Wanneer een website als frauduleuze webshop wordt gezien, stuurt SIDN een notificatie naar de betreffende registrar (het bedrijf dat de domeinnaam namens een klant heeft geregistreerd). Voor dit project werkt SIDN samen met enkele registrars die veel klanten met fake webshops hebben gehad. De registrar beoordeelt de website en kan actie ondernemen, bijvoorbeeld door de domeinnaam te verwijderen."

Uniek

Het systeem bevindt zich volgens SIDN nog in de projectfase en is deze wijze van opsporen van frauduleuze websites uniek in de wereld. "Andere registries zijn uiteraard ook bezig om te onderzoeken hoe fake webshops aangepakt kunnen worden, maar verschillen in aanpak en methode van detectie. Voor zover bekend zijn wij de enige die fake webshops op deze manier detecteren." Wanneer het systeem klaar is voor algemeen gebruik, is vooralsnog niet bekend.

__________________________________________________________________

Is de digitale kluis voor alle Nederlanders een goed idee?

De VVD en D66 pleiten in een nieuwe initiatiefnota voor een 'digitale kluis' voor elke Nederlander. Daarin zouden al onze persoonsgegevens bewaard worden en dat zou dan het centrale punt moeten worden waar in elk geval alle overheidsinstanties uit kunnen putten. Dat zou je als burger Ă©Ă©n digitaal contactadres geven

Zo'n kluis is in theorie een goed idee. Een extra beveiligd inlogsysteem zoals dat wordt voorgesteld is dan natuurlijk wel extreem belangrijk. Er zijn al plannen om het huidige DigiD te verbeteren, maar wat dat precies voor vorm aanneemt kan VVD-initiatiefnemer Jan Middendorp niet vertellen tegenover het AD.

Hij "stelt zich voor" dat een paspoortscan met je mobiele telefoon de digitale kluis zou kunnen ontgrendelen, maar dat lijkt met de huidige techniek nog niet helemaal haalbaar. Dat is wel een issue, want zoals privacy-organisaties al direct roepen naar aanleiding van dit plan is het heel gevaarlijk om al je gegevens centraal te hebben staan als er een kans bestaat dat iemand anders daar toegang tot krijgt. Als iemand een gat weet te vinden in de beveiliging hebben we allemaal een probleem, en los dat dan nog maar een keer op.

Diezelfde organisaties vinden het dan ook niet goed als je als burger voor alle overheidsdiensten transparant bent, maar die redenering is wat lastiger te volgen. Je bent namelijk al transparant voor de organisaties, alleen kunnen ze niet van elkaar zien wat er speelt bij je. Als je als burger de beloofde goede mogelijkheden krijgt om aan te geven wat er met wie gedeeld moet worden zit daar geen probleem en zouden er doorgaans alleen maar voordelen aan moeten zitten om Ă©Ă©n centraal aanspreekpunt te hebben voor je digitale (overheids)zaken.

Blijven investeren

De Nederlandse overheid heeft al geen beste reputatie als het om ICT-projecten gaat en een centraal systeem zoals dit moet waterdicht zijn en dat vooral ook blijven. Dat vergt een constante investering, maar we kunnen wel meegaan in de redenering van Middendorp die zegt dat het goed in te passen zou moeten zijn in de trajecten die nu al lopen en waar ook al geld voor is vrijgemaakt. De logische weg lijkt om MijnOverheid verder uit te bouwen, robuuster te maken qua datadeling en alle andere systemen daar naar toe te laten wijzen.

De basis is er al, maar voordat we als land de stap zetten om alle gegevens van onszelf centraal te laten beheren moet het zo ver mogelijk dichtgetimmerd worden, mĂ©t een plan B als er toch een kwetsbaarheid blijkt te bestaan. Als dat er niet is, dan zijn we er als maatschappij nog niet klaar voor. De mensen die er ĂŒberhaupt niet klaar voor zijn hebben ook nog steeds een optie in het nieuwe plan: alles met de post.

__________________________________________________________________

Wie is er aansprakelijk voor een door de browser onthouden internetbankieren wachtwoord?

door Arnoud Engelfriet ICTjurist

ING onderzoekt of het mogelijk is zijn Chrome-inlogpagina weer ondersteuning te laten bieden voor het invullen van wachtwoorden met een wachtwoordmanager. Dat meldde Tweakers onlangs. De bank had dit geblokkeerd uit angst dat mensen hun browser dit laten onthouden, zodat een derde zonder veel moeite vanaf die laptop kan internetbankieren met alle gevolgen van dien. Wachtwoordmanagers zijn veiliger, maar werken met dezelfde herkentechniek voor inlogpagina’s. De maatregel gaf dan ook de nodige ophef, waaronder “maar het is toch jouw keuze of je zo onveilig bent”? Ja, maar bij bankieren zijn de regels net even anders.

Hoofdregel uit het recht is dat je aansprakelijk bent voor je eigen keuzes. Dus als jij de sleutels van je pand slordig opbergt, dan kun je dat moeilijk anderen verwijten. En specifiek bij internetdiensten is het dan ook jouw keuze en jouw risico hoe je wachtwoorden kiest, beheert en toegankelijk maakt.

Natuurlijk, wachtwoorden kunnen worden gestolen of afgekeken. Maar hoe moet een internetdienst weten dat iemands login door een ander gebeurde? Behoudens heel concrete aanwijzingen zou ik dat niet weten. En pas bij een hele grote of belangrijke dienst zou ik vinden dat die actief moeten monitoren op ongebruikelijk inloggedrag.

Specifiek bij banken ligt het iets complexer. De wet zegt namelijk dat een bank altijd aansprakelijk is voor beveiligingsincidenten, behalve bij fraude, opzet en grove nalatigheid van de klant (art. 7:529 BW). Bij gewone slordigheid of onoplettendheid van de internetbankierende consument draait de bank dus op voor ongeautoriseerde transacties, met hooguit een eigen risico van 150 euro voor die consument. Per ongeluk of uit gemakzucht kiezen voor het onthouden van je inlogwachtwoord voor bankieren lijkt mij een gevalletje slordigheid en géén grove nalatigheid.

Dit risico komt ook weer terug in de Uniforme Veiligheidsregels van de banksector, die expliciet over beveiligingscodes vermelden:

Schrijf of sla de codes niet op. Of, als het echt niet anders kan, alleen in een voor anderen onherkenbare vorm die alleen door uzelf is te ontcijferen. Bewaar in dit geval de versleutelde informatie niet bij uw bankpas of bij apparatuur waarmee u uw bankzaken regelt;

Ik kan dit niet anders lezen dan dat je je browser geen wachtwoorden mag laten opslaan, maar dat je ook geen wachtwoordmanager mag gebruiken. Die “apparatuur” is immers je laptop of telefoon, en de wachtwoordmanager slaat daar het wachtwoord bij op. Dus wat dat betreft is ING wel consistent.

Tegelijk: een wachtwoordmanager en dan een stevig master password is gewoon de beste manier om jezelf te beveiligen bij online diensten. Dus dit voelt als een best wel fundamenteel dilemma.

__________________________________________________________________

Facebook moet ouders overleden tiener toegang geven tot account

Facebook Inc moet de ouders van een overleden meisje toegang geven tot haar account.

Als nabestaanden hebben zij daar recht op, vindt het gerechtshof in Karlsruhe. De zaak draait om een meisje dat in 2012 op 15-jarige leeftijd voor een metro belandde. Onduidelijk was of het om zelfdoding gaat. Haar ouders wilden daarom de facebookpagina van hun dochter bestuderen. Facebook zette de pagina echter in een ‘overlijdensmodus’ en weigerde het wachtwoord te verstrekken – uit privacyoverwegingen.

Het hof bepaalt nu dat alle brieven en dagboeken van het meisje moeten worden overgedragen aan haar erfgenamen, dus ook haar digitale dagboeken. ‘Er is geen reden om digitale informatie anders te behandelen dan deze communicatiemiddelen’.

_________________________________________________________________

Big Data ingezet tegen zakkenrollers

In Roermond testen politie en TU Eindhoven een nieuwe aanpak tegen rondtrekkende bendes zakkenrollers. Met big data inhoudende nummerborden, camerabeelden en berichten op sociale media. Door al die data te combineren en slim te analyseren, kan afwijkend gedrag van criminelen sneller herkend worden. Roermond, waar zakkenrollers ‘ernstige overlast’ veroorzaken, is gekozen als proeftuin. Om ook de privacy goed te regelen, wordt samengewerkt met het gemeentebestuur en het OM.

__________________________________________________________________

Politie mailt persoonsgegevens verdachte naar deelnemers Burgernet

Oeps! Per ongeluk heeft de politie Haarlemmermeer de persoonsgegevens van een verdachte naar (145) Burgernet-deelnemers gestuurd. In die getuigenoproep stonden ook persoonlijke gegevens. Een woordvoerder zegt het incident te betreuren. De Burgernet-deelnemers hebben een aanvullende mail gehad met uitleg. Het incident is ook gemeld bij de Gegevensautoriteit.

__________________________________________________________________

België: Nieuwe tool voor Staatsveiligheid om sociale media te screenen

In België hebben de Staatsveiligheid, de militaire inlichtingendienst ADIV en de federale politie een nieuwe tool in gebruik genomen waarmee ze niet alleen sociale media kunnen screenen maar ook het deepweb én het darkweb.

De niet bij naam genoemde tool komt van een Nederlandse leverancier en kost twintig miljoen voor vier jaar. De tool bestaat uit software Ă©n hardware. ‘In essentie doet dit programma hetzelfde als wat onze mensen handmatig doen, het verkeer op sociale media filteren en daaruit informatie halen, maar nu geautomatiseerd en op grote schaal’, zegt Staatsveiligheids-voorlichter Ingrid Van Daele.

__________________________________________________________________

YouTube komt met incognito-versie in app

YouTube heeft in zijn app een incognito-modus voor mensen die wel filmpjes willen kijken, maar niet willen dat die opduiken in hun zoekgeschiedenis.

De incognito-modus is vergelijkbaar met wat je kent uit Chrome en andere browsers, maar dan specifiek voor de app van de videosite.

Voorlopig komt de anonieme modus er enkel voor Android-apparaten. Gebruikers kunnen de functie inschakelen via de accountinstellingen in de app. Zo lang de modus is ingeschakeld worden bekeken video's en zoekactiviteiten niet bijgehouden. Zodra je de app sluit, schakelt de icognito-modus uit.

__________________________________________________________________

171 Limburgse ambtenaren trapten in test-phishingmail

Tijdens een onderzoek naar de informatieveiligheid in de provincie Limburg zijn 171 Limburgse ambtenaren in test-phishingmail getrapt, zo heeft de Zuidelijke Rekenkamer in een rapport laten weten.

De rekenkamer komt tot de conclusie dat de provincie in de afgelopen vier jaar vooruitgang heeft geboekt in de wijze waarop de informatiebeveiliging in opzet en praktijk is ingericht. In de uitvoering blijft het tempo van de implementatie van beveiligingsmaatregelen achter bij de voornemens.

Daardoor is de provincie kwetsbaar voor aanvallen, zo blijkt uit onder andere een penetratietest die door de rekenkamer is uitgevoerd. Tijdens deze test is zowel digitaal als fysiek ongeautoriseerde toegang verkregen tot (vertrouwelijke) informatie waarover de provincie beschikt. Een aantal zaken had hierbij eerder opgepakt kunnen en moeten worden, zo stelt de rekenkamer. De provincie liet namelijk in 2015 zelf een onderzoek uitvoeren waarin soortgelijke bevindingen naar boven kwamen.

Phishingtest

Voor het testen van het veiligheidsbewustzijn van de provinciemedewerkers is als eerste een phishingaanval uitgevoerd op alle e-mailadressen die op @prvlimburg.nl eindigen. Dit waren 1.398 e-mailadressen. De aanval zorgde ervoor dat 171 ontvangers van de e- mail hun gebruikersnaam en wachtwoord invulden op een, voor dit onderzoek geprepareerde website. Dit komt neer op 12 procent van alle ambtenaren. De provincie detecteerde de phishingaanval en blokkeerde vervolgens vanaf het provincienetwerk toegang tot de website.

Daarnaast werden er er twee spearphishingaanvallen uitgevoerd, waarbij geselecteerde e-mailadressen een met malware geĂŻnfecteerde bijlage kregen toegestuurd. De eerste spearphishingaanval via e-mail mislukte omdat de mailservers de documenten met macro's, die als bijlage waren meegestuurd, blokkeerde. De aanval met een zogenaamd "Wob-verzoek" via een vragenformulier op de provinciewebsite slaagde wel. Hierdoor werd toegang verkregen tot de systemen en accounts van twee medewerkers die gevoelige informatie bevatten.

Usb-sticks

Naast de aanvallen via e-mail vond er ook een inlooptest met een "mystery guest" plaats. Die wist ongeautoriseerde toegang tot werkplekken, systemen en gevoelige gegevens te krijgen. Ook is er toegang tot systemen en accounts verkregen via met malware geprepareerde usb-sticks die door de mystery guest waren achtergelaten.

__________________________________________________________________

Gratis wifi tijdens je vakantie: zo surf je veilig

(klik na het bekijken van de video rechtsboven op ' X ' )

__________________________________________________________________

Eis: 12 maanden cel tegen verdachten van verspreiding ransomware, afpersing en computervredebreuk

Het Openbaar Ministerie heeft op 12 juli in de rechtbankRotterdam 12 maanden gevangenisstraf (waarvan 9 maanden voorwaardelijk) en een werkstraf van 240 uur geëist tegen een 23-jarige en een 25-jarige man uit Amersfoort. Dat gebeurde in een onderzoek naar afpersing, computervredebreuk en het ontoegankelijk maken en toevoegen van gegevens aan geautomatiseerde werken.

Het OM vindt bovendien dat het duo hoofdelijk aansprakelijk moet worden gesteld voor geleden schade en eiste schadevergoedingsmaatregelen van in totaal ruim 7.300 euro, voor zes benadeelde partijen.

Gedwongen tot betaling in bitcoins

Volgens het Landelijk Parket van het OM hebben beide verdachten met het verspreiden van ransomware (CoinVault en Bitcryptor) hun slachtoffers gedwongen, of geprobeerd te dwingen, tot betaling in bitcoins. Dat deed het tweetal door te dreigen dat bestanden op de computer van de slachtoffers ontoegankelijk en onbruikbaar zouden worden gemaakt. De computers van de slachtoffers werden ‘gelocked’. Er verscheen een pop-up op het beeldscherm van slachtoffers met de mededeling dat zij, uitsluitend na betaling in bitcoins, weer toegang zouden verkrijgen tot hun bestanden.

Uit analyse volgt dat tussen 13 november 2014 en 26 september 2015 in totaal 1259 computersystemen succesvol zijn geïnfecteerd en de bestanden op deze computers versleuteld door CoinVault of Bitcryptor. Het gaat om wereldwijd 1259 personen die volgens het OM in ernstige mate benadeeld zijn door het duo. Van deze 1259 hebben 93 mensen daadwerkelijk betaald. In totaal hebben van de 1259 personen van wie de computer ‘gelocked’ is 14 personen aangifte gedaan van afpersing of een poging daartoe.

Grootschalig en professioneel

Het OM kwalificeert het handelen van de jonge Amersfoorters als ‘grootschalig en professioneel’. In de visie van het OM hebben de verdachten er alles aan gedaan om zichzelf af te schermen en was de campagne gericht op het maken van zo veel als mogelijk slachtoffers.

Uit financieel onderzoek is gebleken dat de twee eenieder een kleine tienduizend euro aan inkomsten uit bitcoins moeten hebben ontvangen.

Het OM rekent het, het tweetal bijzonder aan dat moedwillig slachtoffers zijn gemaakt. Er werd voet bij stuk gehouden, ondanks diverse noodkreten om hulp. Die kregen de twee Amersfoorters onder ogen, vanwege de ingestelde supportfunctie voor hun slachtoffers. Het OM in het requisitoir: “Op kreten om hulp, werd geantwoord dat er eerst betaald moest worden met bitcoins. Alle aangevers konden daadwerkelijk niet meer bij hun bestanden. De impact van de gepleegde strafbare feiten op de slachtoffers is enorm. Ze geven aan dat ze zich gedwongen voelden om te betalen, omdat er bestanden op de computers stonden die –zakelijk of privĂ©- van grote waarde en onmisbaar waren.”

__________________________________________________________________

Afpersingsmail gebruikt gestolen wachtwoord ontvanger

Er is een nieuwe scam gaande waarbij ontvangers een afpersingsmail ontvangen die een gestolen gebruikersnaam en wachtwoord bevat.

Volgens de e-mail is er een video van de ontvanger gemaakt terwijl die porno aan het bekijken was en moet er worden betaald om verspreiding van de video tegen te gaan.

Dergelijke afpersingsmails worden al langer verstuurd, maar in het geval van de nieuwe scam stelt de afperser dat hij het wachtwoord van de ontvanger weet en vermeldt dat ook in de e-mail. Het onderwerp van de e-mail bestaat uit de gebruikersnaam en het wachtwoord van de ontvanger. De gegevens zijn vermoedelijk ooit bij een website buitgemaakt. "De aanvallers verzamelen gelekte accountlijsten en gebruiken ze om hun dreiging geloofwaardiger te maken", zegt Johannes Ullrich van het Internet Storm Center. Het bitcoin-adres dat de afpersers gebruiken heeft nog geen betaling ontvangen.

__________________________________________________________________

Malwarebytes blokkeert dubieuze adblockers

De software van securitybedrijf Malwarebytes blokkeert verschillende dubieuze adblockers wat voor vragen van gebruikers heeft gezorgd. "Het gaat hier niet om een false positive", zo laat het bedrijf weten. Onder andere in de Chrome Web Store verschijnen geregeld malafide extensies die zich als bekende adblocker voordoen.

Zo werd in april bekend dat miljoenen Chrome-gebruikers een nep-adblocker hadden geĂŻnstalleerd. Om gebruikers te beschermen blokkeert Malwarebytes verschillende van deze nep-adblockers. Het gaat om AdRemover for Google Chrome, uBlock Plus, Adblock Pro, HD for YouTube en Webutation.

Aangezien de mogelijkheden van Malwarebytes zijn beperkt om de extensies volledig te verwijderen worden de domeinen geblokkeerd waar de extensies verbinding mee maken. In het geval gebruikers een waarschuwing over een malafide extensie krijgen doen ze er verstandig aan om die te verwijderen, aldus het advies van het securitybedrijf. Verder wordt gebruikers aangeraden om eerst de extensie te controleren voordat ze die installeren.

__________________________________________________________________

App helpt agenten bij aanpak drones

(klik na het bekijken van de video rechtsboven op ' X ' )

Agenten hebben sinds sinds kort de beschikking over een app waarmee ze kunnen bepalen of drone-bezitters zich aan de regels houden.

De app helpt de agenten te bepalen of een drone al dan niet op een bepaalde plaats mag rondvliegen. Op die manier moet het makkelijker worden voor agenten om te bepalen of een drone-vlieger in overtreding is. Dat moet leiden tot meer aanhoudingen. “Het begint allemaal bij de locatie van het incident en vervolgens zijn er een aantal vragen die ze moeten beantwoorden”, verklaart Steef Boonstra van de luchtvaartpolitie tegenover NHnieuws. Op basis van de ingevoerde gegevens kan de app dan bepalen of er sprake is van een strafbaar feit.

Schiphol

Overigens lijkt het aantal drones in de buurt van Schiphol iets af te nemen. In de eerste zes maanden van dit jaar waren er veertien meldingen. In 2016 ging het in totaal om 31 gemelde drones, terwijl er vorig jaar 36 meldingen binnenkwamen.

__________________________________________________________________

Twitter schort in 2 maanden 70 miljoen accounts op

Het lijkt of de strijd tegen fake news steeds meer ingeburgerd raakt. Sociaal mediaplatform Twitter schortte namelijk in de afgelopen maanden dagelijks een miljoen accounts op.

Facebook en Twitter bevinden zich al geruime tijd onder de radar van de Amerikaanse overheid. Die vindt dat de sociale platformen niet genoeg doen om de stroom aan verkeerde informatie te voorkomen. Op aanvraag van de Amerikaanse overheid hebben de platformen daarom nu actie ondernomen en gebruikersaccounts verwijderd, evenals updates geĂŻntroduceerd die actief de inhoud controleren die er gepost wordt.

In mei en juni schortte Twitter meer dan 70 miljoen accounts op, en die trend zet zich verder in juli, zo meldt de Washington Post. Twitter heeft slechts 336 miljoen actieve gebruikers per maand. Die 70 miljoen opgeschorte accounts zetten dus het aandeel fake news sterk in perspectief. Veel van die verwijderde accounts waren vaak toch al inactief, en zouden weinig impact op Twitter in zijn geheel moeten hebben.

Twitter heeft over die strenge aanpak zelf het volgende te zeggen; “Door technologische vooruitgang en geoptimaliseerde processen, verwijderen we op jaarbasis nu 214 procent meer accounts voor het schenden van onze spamrichtlijnen.” Zo schreef Twitter in een blogpost afgelopen maand.

__________________________________________________________________

Dit zijn de meest beruchte hackersclans aller tijden

Hackers zijn geen solo daders. Cyberaanvallen door georganiseerde groepen, zogenaamde clans, bestaan al langer dan vandaag. We introduceren de beroemdste bendes en hun «verdiensten».

De cyber ondergrondse heeft nu een hoog niveau van professionaliteit bereikt. Dit omvat uiteraard ook arbeidsverdeling en teamwork. Geen wonder dat zelfs hackers zich in groepen organiseren

The Shadow Brokers

Er is weinig bekend over de - nomen est omen - gekke hackergroep The Shadow Brokers. Maar de cyberaanvallen, die deze hackersgroep heft verricht, des te meer.r. Ze behoren tot de ergste hackaanvallen in de geschiedenis: namelijk WannaCry en NotPetya. De aanvallen gebruikten een aantal gaten in de beveiliging die The Shadow Brokers afkeken van de Amerikaanse National Security Agency (NSA). De cyberwapens werden vervolgens vrijgelaten door de Shadowbrokers nadat ze hadden geprobeerd ze tevergeefs te verkopen.

De experts weten nog steeds niet precies in welk land de hackergroep The Shadow Brokers opereert. Voor Ex-NSA-medewerker en klokkenluider Edward Snowden is het land van herkomst van de bende ongetwijfeld Rusland, zoals hij in 2016 via Twitter verkondigde.

Lazarus Group – de nationale bankrovers

De basis voor de WannaCry-aanval is grotendeels gelegd door The Shadow Brokers. Het uitvoerend orgaan was echter hoogstwaarschijnlijk de hackergemeenschap met de mythe-achtige Lazarus-groep.

Volgens de IT-beveiligingsspecialist Kaspersky Lab, die al geruime tijd de Lazarus-groep observeert en haar activiteiten volgt, geeft de groep de voorkeur aan aanvallen op financiële instellingen. Men denkt bijvoorbeeld dat de Lazarus-groep achter de aanval op de Nationale Bank van Bangladesh in 2016 zit. Bij deze cyberbankdiefstal hebben ze maar liefst $ 81 miljoen ontvreemd.

Er zijn aanwijzingen dat de Lazarus Group opereert vanuit Noord-Korea. Dat is echter niet zeker. Omdat Kaspersky erop wijst dat de aanwijzingen omtrent de Noord-Koreaanse oorsprong ook een verkeerd spoor kunnen zijn, waarmee de cyberdefensie-experts moeten worden misleid.

Equation Group – de Stuxnet grondleggers

De Equation Groep - ook bekend als de «Tailored Access Operations» zou de afdeling van de NSA kunnen zijn waarvan The Shadow Brokers hun kwetsbaarheden en cyberwapens hebben gestolen. Bovendien zou de NSA-eenheid ook achter de beruchte Stuxnet-worm kunnen zitten die de kerncentrales van Iran saboteerde.

Volgens Kaspersky Lab is de hackergroep een van de meest professionele in zijn soort, omdat ze tools gebruiken die erg ingewikkeld en duur zijn om te ontwikkelen. Volgens Kaspersky slaagt de groep erin de slachtoffers te infecteren, gegevens te stelen en hun eigen sporen op een zeer professionele manier uit te wissen. Daarnaast gebruikt de groep klassieke spionagemethoden om hun slachtoffers te infecteren met de schadelijke software. Alle kenmerken wijzen op het feit dat hiet staat geven aan dat staatssteun meespeelt.

Fancy Bear/APT28

Fancy Bear, ook bekend als APT28, is de hackergroep waarvan wordt gezegd dat deze de uitkomst van de laatste Amerikaanse presidentsverkiezingen heeft beĂŻnvloed door het congres van de Amerikaanse Democratische Partij aan te vallen.Dit wordt bevestigd door IT-beveiligingsbedrijven zoals CrowdStrike in Rusland.

Fancy Bear is actief sinds 2008 en richt zich op bedrijven en organisaties in de sectoren lucht- en ruimtevaart, defensie, energie, overheid en media. Daarnaast zijn dissidenten doelwit.Voor hun aanvallen gebruikt Fancy Bear een arsenaal aan geavanceerde malware en methoden. Centrale component is volgens CrowdStrike het schadelijke malware implantaat Xagent. Fancy Bear is er onder andere in geslaagd om een spyware-programma te installeren op Apple-apparaten, waarmee geluidsopnamen kunnen worden gemaakt en SMS-berichten kunnen worden gelezen.Naast de aanval op het Democratische Partijcongres zit Fancy Bear ook achter de aanvallen op de Duitse Bondsdag in 2015 en op het Franse tv-station TV 5 in datzelfde jaar.

Carbanak/Fin7 – de bankrovers

Honderden virtuele bankroven met een totale opbrengst van meer dan een miljard dollar gaan mogelijk naar de hackergroep Carbanak, oftewel Fin7. Het Cyber Attack-team is gespecialiseerd in speer-phishing-aanvallen gericht op zeer specifieke mensen op sleutelposities. Carbanak was in staat om via senior bankmedewerkers schadelijke programma's in de systemen van financiële instellingen te sturen. Cybercriminelen zijn bijvoorbeeld erin geslaagd geldautomaten geld te laten spuwen op hun commando.

Het vermeende hoofd van de vereniging zit inmiddels achter slot en grendel.In maart, na vijf jaar onderzoek, slaagde Europol erin de verdachte te arresteren in Alicante, Spanje.

APT37/Reaper – de Noord-Koreanen

Volgens de Amerikaanse IT-beveiligingsspecialist FireEye zijn er veel aanwijzingen dat de hackergroep APT37 / Reaper moet werken voor de Noord-Koreaanse overheid. Deze Cybergang probeert zijn sporen goed te verbergen. Niettemin zou men de malware die door de groep wordt gebruikt kunnen associëren met met Noord-Koreaanse mensen.

APT37 / Reaper heeft zich gespecialiseerd in spionage. Slachtoffers zijn bedrijven en organisaties in de buurlanden, met de nadruk op Zuid-Korea en Japan. Ook Noord-Koreaanse vluchtelingen zijn volgens FireEye in het vizier van de hackergroep. "Wij geloven dat de primaire missie van APT37 is om in het geheim informatie te verzamelen die ten goede komt aan de militaire, politieke en economische belangen van Noord-Korea", zegt FireEye in zijn APT37-rapport.

___________________________________________________________________________

Cybercrime: Onlinebedrog van A tot Z

Of het nu via e-mail of sociale media is, op websites of via de telefoon: de cybercrimineel kent talloze trucs om nietsvermoedende slachtoffers voor de gek te houden.

Het maakt niet uit hoe goed of slecht de fraude is gedaan. Er zijn verschillende signalen die u in vrijwel elke fraudepoging zult aantreffen - variërend van valse mailadressen, het opbouwen van tijdsdruk, tot onrealistisch geld en winstbeloften. Houd daarom altijd de volgende punten in gedachten.

Het gaat om geld

Bijna overal waar bedrog in het spel is, gaat het om geld. Of u naar verluidt een loterij heeft gewonnen of dat een Afrikaanse bankier een erfenis met u wil delen: geld is erbij betrokken. Dit betekent voor u: zodra er in een e-mail of op een website geld ter sprake komt of dure geschenken in het vooruitzicht gesteld worden, uw waarschuwingsniveau met een factor 10 moet worden verhoogd. Het maakt niet uit in welke richting het geld moet stromen.

Het is te mooi om waar te zijn

Word snel rijk. Ontvang miljoenen euros zonder iets te doen. Sexy vrijgezellen in jouw omgeving die alleen vrijblijvende seks willen. Gratis dure hardware aanschaffen. Dure merkschoenen tegen belachelijke prijzen. Dat klinkt uitstekend, maar is waarschijnlijk een leugen. Bijna niemand zal ooit snel rijk worden en zeker niet door niets te hoeven doen. Merkproducten hebben hun prijs en de sexy singles zien er beter uit op Tinder.

Er wordt gedreigd

«Stuur ons onmiddellijk uw creditcardgegevens op of uw abonnement wordt beëindigd!» Zou u zaken doen met een dergelijk bedrijf? Wij ook niet. Ja, als u uw abonnement voor maanden niet betaalt, zal de service vanzelf stopgezet worden. U ontvangt vanzelf, zoaals gebruikelijk in dit land, betalingsherinnering in beleefd Nederlands. Zonder bedreigingen of uitroeptekens. Een andere vorm is het kweken van medelijden. Een bedrieger probeert geld te verzamelen voor een zogenaamd goed doel. De dreiging is nogal impliciet: "Geef ons alsjeblieft 50 euro. U wilt toch niet dat dit arme gezin verhongert. In dergelijke gevallen bent u beter af bij de bekende en gerenommeerde organisaties.

Het zou snel moeten gaan

Deze fraude wordt meestal gedaan in combinatie met een expliciete of impliciete dreiging: "Als we uw creditcardgegevens niet morgen hebben, sluiten we uw account onmiddellijk!" Of: "Nu kopen! Nog maar enkele stukken over! ». Dit laatste hoeft niet noodzakelijkerwijs een teken van fraude te zijn, maar wordt vaak als irriterend gebruikt in de verkoop, maar is vaak een onderdeel van oplichterij.

Er is iets aan de hand

Ook leuk in combinatie met de tijdsdruk en / of bedreigingen wordt de volgende truc gebruikt: «Uw account is gehackt. Onderneem onmiddellijk actie of we wissen al uw gegevens! "Of:" Uw creditcardgegevens zijn verouderd. Werk hier uw gegevens bij of sluit uw account! " Dit is een teken van fraude waarbij een vorm van dreigement aanwezig is. Het is belangrijk dat u de boodschap aandachtig bekijkt. Neem bij twijfel kontakt op met de organisatie zelf.

Er wordt informatie gevraagd

In de enkele gevallen waar geld niet het probleem is, spelen persoonlijke gegevens een rol. En dat is eigenlijk indirect weer over geld. Een klassiek teken van fraude is de vraag naar persoonlijke informatie. Vooral via manieren zoals e-mail of weblinks. Vaak zijn het creditcardgegevens, zelden bankgegevens of persoonlijke gegevens zoals adressen, geboortedatum of telefoonnummers. Vraag uzelf in dergelijke gevallen altijd af waarvoor deze informatie wordt gebruikt en controleer het bij twijfel.

Wat kan ik doen?

Veel online fraudeurs gebruiken psychologische trucs om gebruikers te vangen. Vooral angst en seksuele driften zijn populaire doelen. U hebt daarom een protocol nodig waarmee u berichten rationeel kunt verwerken. De volgende punten zijn hiervoor handig.

Blijf kalm

Ja, in de e-mail staat dat uw bankrekening bijna is gesloten. En het klopt, de sexy singles wachten niet voor altijd. Toch is het logisch om eerst diep adem te halen. Geen van de problemen moet binnen 5 minuten worden opgelost. Sta op en maak een snelle wandeling door uw appartement of rond het huis. Met een pols van 180 en adrenaline in het hoofd neemt men geen goede beslissingen. Nooit jezelf onder druk laten zetten en je hebt al veel van het gevaar afgewend. Ga geduldig en stap voor stap door de melding. Is het bericht realistisch? Zijn de omstandigheden mogelijk? Dergelijke vragen bieden vaak bruikbare antwoorden. Overweeg zorgvuldig of de achtergrond van het bericht of de website aannemelijk is.

Kijk goed

Het menselijk oog is niet erg goed. Het is in grote mate afhankelijk van het brein dat informatie uit ervaring en kennis toevoegt aan de visuele gegevens om het beeld compleet te maken. Daarom is het belangrijk dat u aandachtig kijkt naar verdachte inhoud en informatie zorgvuldig verwerkt. Ga zorgvuldig door de bestaande gegevens: e-mailadres, domein, links, taal, aanhef, certificaten. Deze kunnen aanwijzingen geven of een website of e-mail echt is.

Neem de teugels in eigen hand

Je wordt benaderd door een onbekende persoon op straat. De persoon beweert van uw bank te zijn. Er is iets mis met je account. Ga alsjeblieft met me mee naar deze zijstraat om het probleem op te lossen. Logisch, dat doe je niet. Wat u wel kunt doen, is op een bekende manier contact opnemen met uw bank. U weet dus dat u er zeker van bent dat u bij de juiste ontvanger bent. Het werkt op dezelfde manier online: als u een e-mail ontvangt van uw bank waarvan u niet zeker weet of dat een legitieme mail is, controleert u bij uw eigen bank.

In plaats van te klikken op de link in de e-mail, bezoekt u de website van de bank door het adres handmatig in te voeren in de webbrowser. Neem contact op met uw bank via de gebruikelijke kanalen, zoals een e-mailadres of telefoonnummer op een bankafschrift of bezoek een filiaal . Controleer daar om te zien of het ontvangen bericht echt is. Als dat het geval is, kunt u het probleem hoogstwaarschijnlijk onmiddellijk oplossen. Zo niet, dan help je niet alleen jezelf, maar ook de bank die andere klanten kan waarschuwen. Hetzelfde werkt voor zogenaamde trick calls. Noteer de beller en het bedrijf en bel terug naar een telefoonnummer dat u hebt opgezocht. Kort gezegd: communiceer op uw voorwaarden, via het platform van uw keuze.

_______________________________________________________________

Ben jij goed beveiligd tegen hackers?

Doe HIER de quiz en ontvang je gratis Stop Digikapers gids

_____________________________________________________________

Cybercrime wetsartikelen
Created By
Veilig Digitaal.com
Appreciate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.